Réunir les réseaux et la sécurité

aruba

Une sécurité réseau est impossible si le réseau et la sécurité ne vont pas de pair. HPE Aruba propose une approche intégrée de la sécurité du réseau.

Le kiosque de HPE, lors du MWC 2024, est baigné dans une ambiance joyeuse. Une queue se forme pour obtenir une place près de l’un des écrans, et le présentateur essaie de rassembler encore plus de monde autour de son podium avec l’enthousiasme vocal d’un marchand chevronné. Un petit couloir nous mène aux salles de presse de HPE, où David Hughes, chef de produit chez HPE Aruba, nous accueille chaleureusement.

Nous demandons à Hughes de nous expliquer ce qu’il a déclaré sur LinkedIn il y a quelques mois : « la plus grande menace pour la sécurité des réseaux n’est pas les malwares ou toute autre menace externe, mais le fait de traiter le réseau et la sécurité comme des silos indépendants ». Hughes explique son raisonnement : « Beaucoup d’entreprises ont bien une équipe sécurité et réseau, mais elles travaillent séparément. Cette lacune ouvre la porte à des acteurs malveillants pour se glisser entre les deux. »

« Cette méthode isolée est source de tension, car l’équipe sécurité, par exemple, bloque certaines choses sur le réseau, entraînant ainsi un impact négatif sur les performances. D’un autre côté, le rôle de l’équipe sécurité est de définir clairement les limites des activités autorisées et interdites sur le réseau. Les équipes réseau et sécurité ont tout intérêt à travailler ensemble, mais leurs objectifs sont parfois contradictoires », ajoute Hughes.

Éliminez le pare-feu

Dans les structures informatiques classiques, le réseau et la sécurité sont devenus étrangers l’un à l’autre, comme un vieux couple dont le désir est éteint. Selon Hughes, c’est la conséquence de longues années d’évolution : « L’internet a été construit pour tout connecter. Mais peu à peu, les entreprises ont compris que certaines choses restaient tout de même cantonnées à l’intérieur de l’entreprise. Un mur de pare-feu a donc été dressé pour créer une forteresse sécurisée autour du réseau interne. »

Pendant longtemps, cette façon de travailler a suffi, mais le monde a changé très radicalement il y a quelques années. « Depuis la pandémie de COVID-19, les employés emmènent de plus en plus souvent leur ordinateur portable professionnel à la maison et le connectent à leur réseau domestique. Dès lors, des employés négligents peuvent encore contaminer l’environnement de l’entreprise une fois qu’ils sortent du périmètre contrôlé. »

Il faut donc changer de stratégie. Dans ses prévisions pour 2024, Hughes fait donc une autre déclaration ambitieuse, prononçant le décès du pare-feu (autonome). « Aujourd’hui, dans beaucoup d’environnements informatiques, la connectivité est contrôlée à partir du cloud. Les pare-feu physiques deviennent donc superflus. Chaque pare-feu a ses propres règles, et il devient impossible de les gérer si vous en utilisez des dizaines, voire des centaines. Les fonctionnalités d’un pare-feu ne seront pas soudainement superflues, mais seront désormais intégrées dans le réseau lui-même via le cloud au lieu d’être placées devant lui. »

Le pare-feu n’est pas tout à coup devenu obsolète, il est désormais intégré au réseau et non plus placé devant lui.

David Hughes, chef de produit HPE Aruba

Connectivité sur ordonnance

Hughes y ajoute un autre buzzword : « zero trust network access » ou ZTNA (« accès au réseau zero trust »). Il est sûr que le terme ZTNA dépasse bientôt sa phase buzz. « Le concept « zero trust » transforme l’approche classique. La fonction du réseau ne se limite plus à tout connecter, mais définit aussi le rôle des appareils à connecter. Un appareil ne peut donc se connecter qu’à la partie du réseau dont il a besoin pour remplir son rôle. Ce principe est appelé security-first networking (réseau de sécurité d’abord), où le réseau se charge des contrôles qui étaient auparavant effectués par un pare-feu. »

Hughes constate que l’industrie des réseaux adopte de plus en plus cette approche. « Les entreprises de réseaux proposent de plus en plus de solutions de sécurité, et vice versa. Chez HPE Aruba, nous voulons nous spécialiser dans la mise en œuvre d’un réseau et d’une sécurité intégrés et évolutifs dans toutes les couches du réseau. Nous allons plus loin que des implémentations spécifiques telles que SSE ou SASE. Grâce au modèle NaaS (« network as a service »), les entreprises incapables de le faire elles-mêmes peuvent acheter chez nous, à un prix avantageux, un point final avec l’assistance de tous les services. »

« Pour beaucoup d’entreprises, la gestion de l’infrastructure réseau sur site est un défi éternel », poursuit Hughes. « Avec ZTNA, l’application est automatisée depuis le cloud. Les règles ne dépendent donc plus du lieu où elles sont appliquées, et cela simplifie la gestion. Les mondes filaire et sans fil se rejoignent de plus en plus. Les équipes réseau et sécurité peuvent ainsi analyser ensemble les bonnes données, si bien que la visibilité de l’activité du réseau est améliorée. »

Feu vert ou feu rouge ?

Ce n’est pas seulement la sécurité que Hughes souligne, mais aussi l’importance de l’expérience de l’utilisateur. Pour lui, cet aspect est encore trop peu considéré. « Dans notre secteur, nous avons l’habitude de tester la qualité du réseau en fonction du temps de fonctionnement. Si tout est en ligne, tout va bien. Mais le temps de fonctionnement n’est qu’une partie de l’histoire et ne dit pas grand-chose de l’interaction de l’utilisateur avec le réseau. Le tableau de bord peut indiquer que tous les voyants sont au vert, mais que les utilisateurs rencontrent toujours des problèmes pour accéder à une application particulière. »

Comme nous sommes au MWC, l’intelligence artificielle est un sujet de conversation inévitable. L’IA requiert un réseau fiable, mais un réseau peut également profiter grandement de l’IA. M. Hughes est du même avis : « Nous investissons depuis des années dans des capacités d’IA pour surveiller et améliorer les performances du réseau. Une de nos techniques est l’apprentissage en flotte (« fleet learning ») : les données télémétriques de plusieurs passerelles sont rassemblées dans un lac de données pour détecter les anomalies à l’aide de l’IA. En fonction de ces informations, l’IA donne une recommandation à l’administrateur pour résoudre les problèmes de performance sur le réseau, et c’est lui qui choisit d’appliquer ou non cette recommandation, et à quel moment. »

Abandonnons l’habitude de juger la qualité d’un réseau sur son temps de fonctionnement. Un réseau en ligne ne signifie pas automatiquement que tout va bien.

David Hughes, chef de produit HPE Aruba

Admins informatiques libérés

Hughes se montre très enthousiaste quant au potentiel de l’IA pour la gestion des réseaux. « L’IA se présente sous plusieurs formes. 2023 a connu des progrès spectaculaires pour l’IA générative, fondée sur une interface en langage naturel (« Natural Language Inference » our NLI). Je crois que presque toutes les entreprises l’utilisent déjà d’une manière ou d’une autre. »

« Dans le contexte de la gestion de réseau, une telle NLI peut être un formidable outil pour libérer les administrateurs informatiques », poursuit-il. Un admin peut désormais simplement poser des questions sur un problème en langage naturel et il aura rapidement toutes les informations nécessaires, sans perdre de temps à fouiller dans des fiches techniques ou à faire des recherches supplémentaires. Voilà comment, grâce à l’IA, n’importe quel administrateur peut se transformer en véritable « super-administrateur ».


Cet édito est publié en collaboration avec HPE Aruba. Visitez ce site pour plus d’informations sur les solutions de réseau de l’entreprise.

newsletter

Abonnez-vous gratuitement à ITdaily !

Category(Required)
This field is for validation purposes and should be left unchanged.
retour à la maison